JPH0836624A - スマートカード即ちチップカードの素子の不正使用保護方法 - Google Patents
スマートカード即ちチップカードの素子の不正使用保護方法Info
- Publication number
- JPH0836624A JPH0836624A JP7023157A JP2315795A JPH0836624A JP H0836624 A JPH0836624 A JP H0836624A JP 7023157 A JP7023157 A JP 7023157A JP 2315795 A JP2315795 A JP 2315795A JP H0836624 A JPH0836624 A JP H0836624A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- smart card
- result
- value
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
Abstract
マートカードの素子を保護する。 【構成】シークレットキーSKが生成するアンロック命
令が供給されない限りロックされたスマートカードの素
子を不正使用から保護する。製造時に値Vと、所定のア
ルゴリズムにより同値V及びシークレットキーSKに関
連する結果Rとを素子に書き込む。
Description
成するアンロック命令が供給されない限りロックされた
スマートカードの素子を不正使用から保護する方法に関
するものである。
を生成するには以下の工程を経る必要がある。 工程I.シリコン工場における部品、即ち「チップ」の
製造 (1)読出し専用記憶素子、即ちROM(運用システ
ム)及び異なる機能素子のマスキング、拡散並びに試験
等 (2)プログラム可能不揮発性記憶素子(EPROM,
EEPROM,FLASH等)における一意性の数字N
(素子毎に異なる)及びシークレットキーSKの書込み (3)運用システムによる素子の制御 (4)素子が形成されたシリコンウェーハをスマートカ
ードの製造業者へ配送 工程II.スマートカード製造工場における素子の実装 (1)シリコンウェーハの搬入 (2)プラスチックカードにおける実装 (3)シークレットキーSKによる素子のアンロック (4)用途に応じたプログラム可能不揮発性カード記憶
素子のカスタムメード (5)顧客への完成品の配送 工程Iにおける(1)の作業後、素子はシークレットキ
ーSKが生成するアンロック命令が適正に機能しなくな
らない限り、受信する命令を遮断する運用システム(R
OM)によって制御されるということがわかる。このア
ンロック命令は、実際には工程IIにおける(3)の作
業になって初めてスマートカード製造工場におけるカー
ドに出力される。
(2)の作業においてシークレットキーSKを素子に書
き込み、このキーを必然的に知っているということもわ
かる。通常、このキーはスマートカード製造業者により
保護されてシリコン工場へ伝達される。従って、シリコ
ン工場員が工程Iの(2)における作業中に不正に素子
をアンロックし、不正目的に使用する可能性がある。
解決するためになされたものであって、その目的は、製
造時に値及び結果(同結果は所定のアルゴリズムにより
同値及びシークレットキーに関連する)を素子に書き込
むようなスマートカードの素子を保護する方法を提供す
ることにある。
するため、本発明の方法では製造時に値Vと、所定のア
ルゴリズムにより同値V及びシークレットキーSKに関
連する結果Rとを素子に書き込む。値Vは読出し専用記
憶素子、即ちROMに入力され、結果Rはプログラム可
能記憶素子に入力される。シークレットキーSKが別の
スマートカードに記憶されても、先に入力された素子に
固有の数字Nによって多様化する。
発明による方法は、素子のアンロックを可能にするシー
クレットキーSKに代えて値Vと、所定のアルゴリズム
Aを介して値V及びシークレットキーSKの双方に左右
される結果Rとを素子に書き込むことからなる。
ードを形成すべく、以下の工程を経る。 工程I.シリコン工場における部品の製造 (1)読出し専用記憶素子、即ちROM(運用システ
ム)及び異なる機能素子のマスキング。この工程におい
て、値VもROMに入力される。
ログラム可能不揮発性記憶素子、例えばEPROMに書
き込む。この工程において、スマートカード製造業者が
供給する結果Rもプログラム可能EPROMに入力され
る。
送 工程II.スマートカード製造工場における素子の実装 (1)シリコンウェーハの搬入 (2)プラスチックカードにおける実装 (3)スマートカード製造業者のみが知るシークレット
キーSKによる素子のアンロック (4)プログラム可能不揮発性カード記憶素子のカスタ
ムメード (5)顧客への完成品の配送 工程Iにおける(1)の作業の後、素子は、シークレッ
トキーSKが生成するアンロック命令が適正に機能しな
くならない限り、受信する命令を遮断するROMの運用
システムにより制御される。本発明により、このシーク
レットキーSKはアルゴリズムAにより値V及び結果R
に関連する。
と、素子に書き込まれた値V及び式R=A(V.SK)
によりアルゴリズムAから計算される、スマートカード
製造業者が供給し、同業者のみが知るシークレットキー
SKの結果とを比較することによって、カードはアンロ
ックされる。2つの結果が同一であるとカードはアンロ
ックされ、同一でないとカードはロックされた状態にあ
る。
既知であれば、ここからシークレットキーSKを演繹す
ることが不可能であるようにせねばならない。実際、値
VはROMに存在し、従って、シリコン工場ではいかな
る場合においてもROMをマスクするためにVを知って
いるため、Vはシークレットではない。同様に、結果R
もシークレットではなく、スマートカード製造業者によ
りシリコン工場へ供給されねばならない。他方、シーク
レットキーSKはスマートカード製造業者のみに所有さ
れ、この製造業者のみがカードをアンロックする権限を
有する当事者であり、こうして不正の危険性が顕著に低
下する。
存在するため、値Vを修正することなく、この結果を周
期的に変更し、更にシークレットキーSKをも変更する
ことが可能であり、こうして不正の危険性が更に低下す
るということにも留意されたい。実際、スマートカード
製造業者には式R=A(V.SK)に基づき新結果Rを
生成するために、シークレットキーSKを変更すれば充
分である。
ド、即ちいわゆるバッチカードに記憶させることも考え
られ、このキーは非符号化状態ではバッチカードを決し
て離れることなく、次の式SK=A(N,SMK)に基
づき素子の数字Nによって多様化するだけである。同式
において、SMKはバッチカードに記憶されたシークレ
ットマスターキーであり、アルゴリズムA及び数字Nに
よりバッチカードの内部にて多様化される。
となく、数社のスマートカード製造業者を利用すること
が可能である。実際、運用システムを開発したスマート
カード製造業者はバッチカードを製造し、シークレット
キーSKを下請けスマートカード製造業者に明かすこと
なく、異なる下請け業者にバッチカードを送付する。シ
ークレットキーSKは非符号化状態ではバッチカードを
決して離れず、多様化状態となるのみである。
ークレットを保持せず、素子に書き込まれ、シークレッ
トを保持する必要がないデータの値及び結果のみを有す
る。こうして、カード製造業者のみが素子のアンロック
を可能にするシークレットキーSKを所持する。
用記憶素子、即ちROMに入力され、結果はプログラム
可能記憶素子に入力される。こうして、同値Vを保持し
ながら結果Rを周期的に変更すると同時に、シークレッ
トキーSKも変更することが可能となり、不正の危険性
が低下する。シークレットキーSK毎に、選択アルゴリ
ズムに基づいてスマートカード製造業者が計算した新結
果が対応する。
ーSKは別のスマートカードに記憶されるが、先に入力
された素子に固有の数字によって多様な形態となる。こ
うして、シークレットキーSKは非符号化状態にてこの
カードを離れられず、シークレットキーSKを明かす必
要なく、スマートカードの下請け製造業者を使用でき
る。
製造時に値と、所定のアルゴリズムにより同値及びシー
クレットキーに関連する結果とを素子に書き込むような
スマートカードの素子を保護できる優れた効果がある。
Claims (3)
- 【請求項1】 シークレットキーが生成するアンロック
命令が供給されない限りロックされたスマートカードの
素子を不正使用から保護する方法において、 製造時に値Vと、所定のアルゴリズムにより同値V及び
シークレットキーSKに関連する結果Rとを素子に書き
込む方法。 - 【請求項2】 前記値Vが読出し専用記憶素子、即ちR
OMに入力され、前記結果Rがプログラム可能記憶素子
に入力される請求項1に記載の方法。 - 【請求項3】 前記シークレットキーSKが別のスマー
トカードに記憶されても、先に入力された素子に固有の
数字Nによって多様化した状態を呈する請求項1又は2
に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9401584 | 1994-02-11 | ||
FR9401584A FR2716280B1 (fr) | 1994-02-11 | 1994-02-11 | Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses. |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0836624A true JPH0836624A (ja) | 1996-02-06 |
JP3734523B2 JP3734523B2 (ja) | 2006-01-11 |
Family
ID=9460012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP02315795A Expired - Fee Related JP3734523B2 (ja) | 1994-02-11 | 1995-02-10 | スマートカード即ちチップカードの素子の不正使用保護方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5644638A (ja) |
EP (1) | EP0671703B1 (ja) |
JP (1) | JP3734523B2 (ja) |
AT (1) | ATE192594T1 (ja) |
DE (1) | DE69516570T2 (ja) |
ES (1) | ES2146721T3 (ja) |
FR (1) | FR2716280B1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5824571A (en) * | 1995-12-20 | 1998-10-20 | Intel Corporation | Multi-layered contacting for securing integrated circuits |
US6112985A (en) * | 1996-03-07 | 2000-09-05 | Siemens Aktiengesellschaft | License-card-controlled chip card system |
GB9626241D0 (en) * | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Secure data processing method and system |
JP3689213B2 (ja) | 1997-01-21 | 2005-08-31 | ローム株式会社 | 非接触型icカード |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
CA2315656C (en) * | 1997-12-19 | 2008-04-29 | Visa International Service Association | Card activation at point of distribution |
EP0971324A1 (de) * | 1998-07-06 | 2000-01-12 | Europay (Switzerland) SA | Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz |
WO2000004513A1 (en) * | 1998-07-17 | 2000-01-27 | Amdahl Corporation | Theft deterrent repository for security controlled devices |
US20070288765A1 (en) * | 1999-12-22 | 2007-12-13 | Kean Thomas A | Method and Apparatus for Secure Configuration of a Field Programmable Gate Array |
GB9930145D0 (en) | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US7240218B2 (en) * | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
EP1124330A3 (en) * | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
FR2810480B1 (fr) * | 2000-06-20 | 2002-11-15 | Gemplus Card Int | Traitement de donnees avec une cle |
GB0114317D0 (en) * | 2001-06-13 | 2001-08-01 | Kean Thomas A | Method of protecting intellectual property cores on field programmable gate array |
EP1376492A1 (en) * | 2002-06-24 | 2004-01-02 | Canal + Technologies | Secure software customisation for smartcard |
DE10251294B4 (de) * | 2002-11-04 | 2007-05-16 | Ems Chemie Ag | Polyamidformmasse und deren Verwendung |
WO2004092932A1 (en) * | 2003-04-15 | 2004-10-28 | Nds Limited | Secure clock |
JP2008502068A (ja) * | 2004-06-09 | 2008-01-24 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ワンタイム認証システム |
FR2905216B1 (fr) * | 2006-08-25 | 2009-03-06 | Thales Sa | Procede de personnalisation d'un composant de securite, notamment en milieu non protege |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
FR2503423A1 (fr) * | 1981-03-31 | 1982-10-08 | Flonic Sa | Systeme de cartes a memoire electronique pouvant etre rechargees a des valeurs fiduciaires |
US4453074A (en) * | 1981-10-19 | 1984-06-05 | American Express Company | Protection system for intelligent cards |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
ES2051780T3 (es) * | 1987-03-04 | 1994-07-01 | Siemens Nixdorf Inf Syst | Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips. |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
-
1994
- 1994-02-11 FR FR9401584A patent/FR2716280B1/fr not_active Expired - Lifetime
-
1995
- 1995-02-02 US US08/382,604 patent/US5644638A/en not_active Expired - Lifetime
- 1995-02-03 ES ES95400233T patent/ES2146721T3/es not_active Expired - Lifetime
- 1995-02-03 AT AT95400233T patent/ATE192594T1/de not_active IP Right Cessation
- 1995-02-03 DE DE69516570T patent/DE69516570T2/de not_active Expired - Lifetime
- 1995-02-03 EP EP95400233A patent/EP0671703B1/fr not_active Expired - Lifetime
- 1995-02-10 JP JP02315795A patent/JP3734523B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2716280A1 (fr) | 1995-08-18 |
DE69516570D1 (de) | 2000-06-08 |
ATE192594T1 (de) | 2000-05-15 |
EP0671703B1 (fr) | 2000-05-03 |
ES2146721T3 (es) | 2000-08-16 |
US5644638A (en) | 1997-07-01 |
JP3734523B2 (ja) | 2006-01-11 |
FR2716280B1 (fr) | 1996-04-12 |
DE69516570T2 (de) | 2001-01-04 |
EP0671703A1 (fr) | 1995-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0836624A (ja) | スマートカード即ちチップカードの素子の不正使用保護方法 | |
US5682031A (en) | Smart card and smart card locking process therefor | |
US5787367A (en) | Flash reprogramming security for vehicle computer | |
US4907272A (en) | Method for authenticating an external authorizing datum by a portable object, such as a memory card | |
KR100590671B1 (ko) | 해킹 방지를 갖는 보안 메모리 | |
CN101681414A (zh) | 用于保护电子装置中的用户识别模块锁信息的方法及设备 | |
US6928510B2 (en) | Method and arrangement for programming and verifying EEPROM pages and a corresponding computer software product and a corresponding computer-readable storage medium | |
KR20000075917A (ko) | 전자 데이터 처리 장치 및 시스템 | |
US20030131210A1 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
KR20010098800A (ko) | 반도체기억장치, 그 제어장치 및 전자기기 | |
US5629513A (en) | Method for the functioning of a chip card, and chip card in accordance therewith | |
US20190036706A1 (en) | Integrated circuit with anti-counterfeiting capabilities | |
EP1280038B1 (en) | System and method for code and data security in a semiconductor device | |
US8423797B2 (en) | Initialization of a chip card | |
US7207066B2 (en) | Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system | |
US20030128583A1 (en) | Method and arrangement for controlling access to EEPROMs and a corresponding computer software product and a corresponding computer-readable storage medium | |
US20210144016A1 (en) | Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device | |
WO2007090712A1 (de) | Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät | |
US20020094086A1 (en) | Device having a control unit and a nonvolatile memory | |
EP1622098A1 (en) | IC card secure personalization method | |
US20070284942A1 (en) | Method for Data Security in Vehicle Components and Corresponding Vehicle Component | |
JP4495945B2 (ja) | 制御プログラムの保護機能を備えた制御システム | |
JP2003196628A (ja) | マスクプログラムromを製造する方法及び装置、並びに対応するコンピュータプログラム及びコンピュータ読み取り可能記憶媒体 | |
JPH03185586A (ja) | Icカードの認証方法 | |
JPS61292718A (ja) | 装置起動方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040817 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20041117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20041125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050725 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051019 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091028 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101028 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111028 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111028 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121028 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121028 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131028 Year of fee payment: 8 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131028 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |